Table of Contents
1. Introduction ....................................................3 1.1. Conventions Used in This Document ..........................4 2. Problem Statement ...............................................4 3. SPF 2.0 Records .................................................5 3.1. Version and Scope ..........................................5 3.1.1. Minor Version .......................................6 3.2. Multiple Records ...........................................6 3.3. Positional Modifiers .......................................7 3.4. Compatibility ..............................................8 4. Decision Model ..................................................8 4.1. Arguments ..................................................9 4.2. Results ....................................................9 4.3. Record Lookup ..............................................9 4.4. Record Selection ...........................................9 5. Actions Based on the Decision ..................................10 5.1. Neutral, None, SoftFail, or PermError .....................11 5.2. Pass ......................................................11 5.3. Fail ......................................................11 5.4. TempError .................................................11 6. Security Considerations ........................................11 6.1. DNS Attacks ...............................................12 6.2. TCP Attacks ...............................................12 6.3. Forged Sender Attacks .....................................12 6.4. Address Space Hijacking ...................................12 6.5. Malicious DNS Attacks on Third Parties ....................13 7. Implementation Guidance ........................................13 7.1. Simple E-Mailers ..........................................14 7.2. E-Mail Forwarders .........................................14 7.3. Mailing List Servers ......................................15 7.4. Third-Party Mailers .......................................15 7.5. MUA Implementers ..........................................15 8. Acknowledgements ...............................................16 9. References .....................................................17 9.1. Normative References ......................................17 9.2. Informative References ....................................17
目次
1. はじめに 3
1.1. 本文書で使われる慣例 4
2. 問題の設定 4
3. SPF 2.0レコード 5
3.1. バージョンと対象範囲 5
3.1.1. 副バージョン番号 6
3.2. 複数のレコード 6
3.3. 位置指定変更子 7
3.4. 互換性 8
4. 決定モデル 8
4.1. 引数 9
4.2. 結果 9
4.3. レコードの検索 9
4.4. レコードの選択 9
5. 決定に基づいた動作 10
5.1. Neutral、None、SoftFail、PermError 11
5.2. Pass 11
5.3. Fail 11
5.4. TempError 11
6. セキュリティに関する考察 11
6.1. DNS攻撃 12
6.2. TCP攻撃 12
6.3. 送信者偽称攻撃 12
6.4. アドレス空間の乗っ取り 12
6.5. 第三者による悪意のあるDNS攻撃 13
7. 実装ガイド 13
7.1. 単純な電子メールアプリケーション 14
7.2. 電子メール転送器 14
7.3. メーリングリストサーバ 15
7.4. 第三者のメールプログラム 15
7.5. MUA実装者 15
8. 謝辞 16
9. 参照資料 17
9.1. インターネット標準にかかわる参照資料 17
9.2. 情報にかかわる参照資料 17
1. Introduction
Today, a huge majority of unwanted e-mail contains headers that lie about the origin of the mail. This is true of most spam and substantially all of the virus e-mail that is sent.
1. はじめに
現在、迷惑メールの大部分は電子メールの発送元について虚偽を記したヘッダを含んでいる。この事実は、ほとんどのスパムおよび、ほぼすべてのウィルスメールに当てはまる。
This document describes a mechanism such that receiving Mail Transfer Agents (MTAs), Mail Delivery Agents (MDAs), and/or Mail User Agents (MUAs) can recognize mail in the above category and take appropriate action. For example, an MTA might refuse to accept a message, an MDA might discard a message rather than placing it into a mailbox, and an MUA might render that message in some distinctive fashion.本文書は、受信側のMTA(メール転送エージェント)、MDA(メール配送エージェント)、MUA(メールユーザエージェント)が上記の範疇に入るメールを識別し、適切な動作をとれるような機構について記述している。たとえば、MTAならメッセージ受け入れを拒否する、MDAならメッセージをメールボックスに入れずに廃棄する、MUAなら特定の方法でメッセージを処理するなどが考えられる。
[Page 3]
《PREV》 |